Bezpieczeństwo w Internecie
Transkrypt
Bezpieczeństwo w Internecie
Załącznik nr 8 do wytycznych dla rad podstawowych jednostek do tworzenia nowych i weryfikacji istniejących programów studiów podyplomowych, kursów dokształcających w UTP w Bydgoszczy 1. INFORMACJE O PRZEDMIOCIE A. Podstawowe dane Nazwa przedmiotu Nazwa studiów podyplomowych/kursu Bezpieczeństwo w Internecie Informatyka Stosowana Forma studiów/kursu niestacjonarne Jednostka prowadząca studia/kurs Imię i nazwisko nauczyciela (li) i jego stopień lub tytuł naukowy Wymagania wstępne Wydział Telekomunikacji i Elektrotechniki dr inż. Beata Marciniak podstawowa obsługa komputera i przeglądarek internetowych B. Semestralny/tygodniowy rozkład zajęć według planu studiów Semestr Wykłady (W) I Ćwiczenia audytoryjne (Ć) Ćwiczenia laboratoryjne (L) Ćwiczenia projektowe (P) Seminaria (S) Zajęcia terenowe (T) 7 Liczba punktów ECTS1 3 2. EFEKTY KSZTAŁCENIA (wg KRK) Lp. W7 W8 U7 U8 K4 Opis efektów kształcenia WIEDZA Ma wiedzę w zakresie znajomości i implementacji mechanizmów bezpieczeństwa Zna i rozumie zasady bezpieczeństwa w sieci www UMIEJĘTNOŚCI Jest przygotowany do efektywnego uczestniczenia w inspekcji oprogramowania Zna i potrafi wykorzystać zasady bezpieczeństwa związane z pracą w środowisku zawodowym KOMPETENCJE SPOŁECZNE Rozumie potrzebę zachowań profesjonalnych i przestrzegania zasad etyki, w tym uczciwości Odniesienie do kierunkowych efektów kształcenia 2 K_W07 K_W08 K_U07 K_U08 K_K04 3. METODY DYDAKTYCZNE wykład multimedialny, 4. FORMA I WARUNKI ZALICZENIA PRZEDMIOTU kolokwium 5. TREŚCI KSZTAŁCENIA Wpisać treści osobno dla każdej z form zajęć wskazanych w punkcie 1.B Wykłady: Wiedza na temat zabezpieczania komputera i korespondencji elektronicznej. Generowanie kluczy i ich przechowywanie . Szyfrowanie wiadomości e-mail i udostępnianie kluczy publicznych. Programy antywirusowe. 6. METODY WERYFIKACJI EFEKTÓW KSZTAŁCENIA (dla każdego efektu kształcenia umieszczonego na liście efektów kształcenia powinny znaleźć się metody sprawdzenia, czy został on osiągnięty przez słuchacza) Efekty kształcenia Forma oceny Egzamin ustny Egzamin pisemny Kolokwium W3 W4 U3 U4 K2 Projekt Sprawozdanie Inne X X X X X 6. LITERATURA Literatura podstawowa Literatura uzupełniająca 1. Blinowski G., cop. 2012, Systemy poczty elektronicznej: standardy, architektura, bezpieczeństwo, Wydawnictwo BTC. 2. Schneier B., 1996, Ochrona poczty elektronicznej : jak chronić prywatność korespondencji w sieci Internet ? Wydawnictwa Naukowo-Techniczne. 3. Cole E., Krutz R. L., Conley J., 2005, Bezpieczeństwo sieci : biblia, Wydawnictwo Helion. 1. McClure S., Scambray J., Kurtz G., 2006, Hacking zdemaskowany : bezpieczeństwo sieci - sekrety i rozwiązania, Wydawnictwo Naukowe PWN 7. NAKŁAD PRACY SŁUCHACZA – BILANS GODZIN I PUNKTÓW ECTS Aktywność słuchacza Udział w zajęciach dydaktycznych wskazanych w pkt. I.2 Obciążenie słuchacza – Liczba godzin (podano przykładowe) 7 Przygotowanie do zajęć 6 Studiowanie literatury 6 Inne (przygotowanie do egzaminu, zaliczeń, przygotowanie projektu itd.) 6 Łączny nakład pracy studenta 25 Liczba punktów ECTS proponowana przez NA 3 Ostateczna liczba punktów ECTS (określa kierownik studiów/kursu) 3 1 ostateczna liczba punktów ECTS 2 nie dotyczy kursu Strona 2 z 2